• Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter

S'inscrire

USA | UK | CA | DE | ES | FR | IT | NL | PL | RU | SE | SG | BR
S'inscrire
main-logo
  • Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter
  • S'inscrire
  • Accueil
  • |
  • Sécurisation de l'IT
flow-image
Corelight

Guide d'introduction de Corelight sur la chasse aux menaces à l'aide de journaux Zeek (Bro)

Si vous envisagez d'utiliser Corelight et Zeek (anciennement connu sous le nom de Bro), ou si vous découvrez cette solution, ce guide va vous apporter une démonstration de faisabilité dans le cadre d'un premier déploiement. Le guide se compose de questions d'analyse qui permettent...

Publié(e): nov. 23, 2020
Voir la suite
flow-image
Malwarebytes

Analog Devices automatise ses procédures de de réponse aux menaces

Analog Devices (ADI) est une entreprise de la liste Fortune 100 et un leader mondial dans la conception, la fabrication et la commercialisation de circuits intégrés (IC) de haut niveau, de type analogique, à signaux mixtes et de traitement numérique des signaux (DSP). Les produits de l'entreprise...

Publié(e): déc. 02, 2020
Voir la suite
flow-image
ServiceNow

La digitalisation de la gestion des demandes métier

#NowatWork20 : Découvrez comment Storengy a digitalisé la gestion des demandes métiers de bout en bout par un processus d’amélioration et d'évolution continue.

Publié(e): nov. 03, 2020
Voir la suite
flow-image
VMware

Préparer votre environnement de télétravail pour le long terme

Permettre aux utilisateurs de travail partout a été dès le début l’un des principaux avantages de la virtualisation des postes de travail et applications. Depuis toujours, les entreprises profitent de cette fonctionnalité à petite échelle, mais avec l’évolution...

Publié(e): nov. 09, 2020
Voir la suite
flow-image
McAfee

Un environnement de cybersécurité en constante évolution

Le travail à distance a accru les cybermenaces. Mais même une fois la pandémie mondiale terminée, il sera important d'adopter des mesures concrètes pour lutter contre des risques considérables pour la sécurité.

Publié(e): déc. 04, 2020
Voir la suite
flow-image
VMware

Comment 8 secteurs d’activité accélèrent le succès : Solutions VMware Future Ready Workforce

Avec la poursuite de la pandémie mondiale, les entreprises font face à plus d’incertitudes que jamais. Les questions liées aux revenus et à l’économie sont exacerbées par la méfiance des « entreprises en tout lieu » concernant le niveau de préparation...

Publié(e): nov. 09, 2020
Voir la suite
flow-image
VMware

Guide d’achat pour optimiser le réseau étendu des collaborateurs à distance

Les mesures de confinement adoptées début 2020 ont obligé la majorité des collaborateurs à travailler depuis chez eux, non sans difficultés pour se connecter et rester productifs pendant les mois qui ont suivi. Dans le même temps, les équipes informatiques ont...

Publié(e): nov. 09, 2020
Voir la suite
flow-image
Malwarebytes

Améliorer les procédures d'intervention du SOC en cas d'incident affectant les différents points d'accès.

Même en ayant implémenté une solution complète de protection multi-couche, aucune organisation ne peut empêcher toutes les attaques visant ses points d'accès. Lorsqu'une attaque se produit, les équipes des centres d'opérations de sécurité (SOC)...

Publié(e): déc. 02, 2020
Voir la suite
flow-image
Malwarebytes

Réponse automatisée aux incidents concernant les points d'accès : Un guide pour les entreprises

Une cybersécurité forte a toujours été une composante essentielle qui permet à une entreprise de réussir sa transition numérique Cependant, l'expansion constante des surfaces susceptibles d'être attaquées a rendu leur protection plus difficile et, en...

Publié(e): déc. 02, 2020
Voir la suite
flow-image
Corelight

Changer la donne : comment obtenir des informations chiffrées sur le trafic sans décryptage.

Les équipes de sécurité les plus avancées s'appuient sur le trafic réseau comme source de données fondamentale et vérité terrain pour les enquêtes de sécurité, mais le cryptage a rendu certains aspects de cette vérité de plus...

Publié(e): nov. 23, 2020
Voir la suite
flow-image
Malwarebytes

Malwarebytes et Microsoft Defender : Cas d'utilisation des solutions de sécurité "à couches multiples" pour les terminaux

Alors que l'antivirus Windows Defender fournit une couche de sécurité de base dans les environnements exclusivement Microsoft ou dominés par Microsoft, la sophistication et l'évolution rapide des logiciels malveillants, ainsi que la surface d'attaque croissante de la plupart des...

Publié(e): nov. 17, 2020
Voir la suite
flow-image
Blackberry

Grâce à BlackBerry, Jouve transforme et unifie la protection de ses terminaux

Si vous demandez à un Français lambda ce qu’il pense de la transformation numérique et du rôle qu’elle joue dans sa vie quotidienne, il y a de fortes chances qu’il vous réponde d’un haussement d’épaules. Or, grâce à la manière dont...

Publié(e): nov. 23, 2020
Voir la suite
flow-image
Corelight

Évaluation des exigences en matière d'analyse du trafic réseau (NTA)

De nombreuses organisations s'efforcent de détecter, de chasser, d'enquêter et de répondre aux menaces de manière efficace et efficiente. Pendant ce temps, les chefs d'entreprise font pression sur les professionnels de la cybersécurité pour qu'ils améliorent...

Publié(e): nov. 23, 2020
Voir la suite
flow-image
Corelight

Pourquoi Corelight deviendra votre meilleur allié en matière de sécurité d'entreprise.

Malgré les milliards de dollars dépensés chaque année en infrastructures et en services de sécurité, même les entreprises les plus sophistiquées continuent d'être infiltrées, attaquées et compromises. Dans cet environnement où les enjeux...

Publié(e): nov. 23, 2020
Voir la suite
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  •  
  •  
Plan du site
  • Accueil
  • Catégories
  • Fournisseurs A-Z
  • Derniers livres blancs IT
  • Nous contacter
  • Confidentialité
Sujets technologiques
  • Cloud Computing
  • Datacenter
  • Desktop/Ordinateur Portable OS
  • Email
  • Gestion Informatique
  • Informatique Nomade
  • Logiciel
  • Matériel Informatique
  • Réseau
  • Sécurisation de l'IT
  • Stockage
  • Télécommunications
Nous contacter

info@itcorporate.fr

Appelez +44 (0) 1932 564999

Nous contacter

© Copyright 2020: Headley Media Technology Division Ltd. Numéro d'entreprise: 112774219.

Nous utilisons des « cookies » pour améliorer l’expérience utilisateur sur notre site . Si vous ne vous y opposer pas, nous considérerons que vous consentez à recevoir tous « cookies » provenant de notre site, via votre navigateur Web. Consultez les informations relatives à notre politique de « cookies » et à la manière dont nous les gérons
x